Azureを標的にした新型ブルートフォース攻撃を確認 fasthttpを悪用:セキュリティニュースアラート
SpearTipは「fasthttp」ライブラリがブルートフォース攻撃やMFAスパムに悪用されていると報告した。特にAzure Active Directory Graph APIが標的となっていることが判明している。
SpearTipは2025年1月13日(現地時間)、「fasthttp」ライブラリを悪用した新たなブルートフォース攻撃を観測したと報告した。SpearTipのSOCやマネージドSaaSアラートチームの調査によって明らかにされている。
fasthttpはプログラミング言語「Go」向けの高性能HTTPサーバおよびクライアントライブラリで、標準の「net/http」パッケージよりも効率的なHTTPリクエスト処理を実現できる。特に高負荷時のスループット向上とレイテンシ削減を目的として設計されている。
Azureを狙う新型ブルートフォース攻撃を観測 fasthttpを悪用か
報告によると、fasthttpはブルートフォース攻撃や多要素認証(MFA)スパムに利用されている。攻撃者は、これを利用して不正なアカウントアクセスを試みたことが確認されている。
攻撃は「Azure Active Directory Graph API」をターゲットにしている。調査では、関連するトラフィックの65%がブラジルから発信されており、他にはトルコやアルゼンチン、ウズベキスタン、パキスタン、イラクが含まれている。これらの地域で複数のASNプロバイダーおよび複数のIPアドレスが悪用されている。
観測された攻撃活動の概要は以下の通りだ。
- 認証失敗(41.53%): 誤った資格情報によるログイン試行
- アカウントロックアウト(20.97%): ブルートフォース攻撃による保護ポリシーの発動
- 条件付きアクセス違反(17.74%): 地域制限やデバイス要件の不順守
- MFA認証失敗(10.08%): MFAのスパムまたはバイパスの試行
- 不正な地理的場所からの認証成功(9.68%): 通常とは異なるまたは許可されていない地理的な場所から実行された攻撃
SpearTipは対策として、IT管理者には「Azure Portal」の「Entra ID」サインインログを活用し、不審なログイン試行を確認することが推奨されている。また、「fasthttp」をキーワードに「Microsoft Purview」で監査ログ検索を実行することで攻撃活動を特定できるとしている。
fasthttpユーザーエージェントの存在を確認するための「PowerShell」スクリプトも提供されている。このスクリプトは関連するイベントを検出した場合、実行されたディレクトリに出力ファイルを作成する。
侵害が疑われる場合、ユーザーセッションの期限切れ設定および資格情報の即時リセットやMFAデバイスの確認と再設定、ユーザー設定や権限変更の監視などが推奨されている。脅威アクターによる不正なデバイス追加のリスクにも警戒するよう呼びかけている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
アタックサーフェスマネジメントツールへの過信は禁物? できること、できないことを解説
注目のセキュリティキーワードである「ASM」(Attack Surface Management)。ASMツールを導入すれば全てが解決するというわけではありません。本稿はASMツールでできること、できないことを解説します。
注目はパスキーだけじゃない 2025年こそ流行ってほしい3つのセキュリティ技術
2025年が始まりました。相変わらずサイバー攻撃は収まる気配はないので、防御側もしっかりと対策を講じなければなりません。今回は新年1回目ということで、2025年こそ流行ってほしい3つのセキュリティ技術を紹介します。
“ランサムウェア戦国時代”到来? 2つの事件から見る攻撃者ビジネスの変化
RaaSをはじめとしたランサムウェアの高度化は大きな問題だ。2024年にランサムウェアのエコシステムに起きた“象徴的な2つの事件”を取り上げ、攻撃者たちのビジネスモデルや意識がどのように変化したかを解説しよう。
“EDR回避”は2025年の最新トレンド? 最新の攻撃手法を深堀しよう
ここ数年で、ランサムウェアをはじめとしたサイバー攻撃を防ぐ有効な手段としてEDRが広く普及しました。しかし攻撃者もこれを理解し、EDRを回避する攻撃手法を編み出すようになっています。今回はその技術的手法の詳細に迫ります。